Prijeđite na proaktivnu sigurnost uz model "svi su nepouzdani"

Implementacije i napadi u stvarnom svijetu oblikuju budućnost modela "svi su nepouzdani". Naš okvir, ključni trendovi i model zrelosti mogu ubrzati cijeli postupak.

Najnoviji Microsoftovi sigurnosni proizvodi

Sudjelujte u ovom digitalnom događaju koji se održava 2. veljače da biste saznali sve o najnovijim inovacijama i kako zaštititi slabe točke uz sveobuhvatnu sigurnost.

Izvješće o usvajanju modela "svi su nepouzdani"

Pročitajte najnovije istraživanje o tome kako i zašto tvrtke ili ustanove usvajaju model "svi su nepouzdani" kao pomoć u informiranju o strategiji, otkrivanju kolektivnog napretka i određivanja prioriteta te stjecanju uvida u ovaj prostor koji se brzo razvija.

People in a conference room having a meeting.

Zašto model "svi su nepouzdani"

Današnjim tvrtkama i ustanovama potreban je novi sigurnosni model, koji se učinkovitije prilagođava složenosti suvremenog okruženja, obuhvaća hibridno radno mjesto te štiti korisnike, uređaje, aplikacije i podatke ma gdje se oni nalazili.

Produktivnost svugdje

Omogućite korisnicima da rade sigurnije bilo gdje i bilo kada, na bilo kojem uređaju.

Migracija na oblak

Za današnja složena okruženja omogućite digitalnu transformaciju pomoću inteligentne sigurnosti.

Ublažavanje rizika

Zatvorite sigurnosne rupe i minimizirajte rizik od lateralnih aktivnosti.

Načela modela "svi su nepouzdani"

Eksplicitna provjera

Provjere autentičnosti i ovlasti uvijek obavljajte na temelju svih dostupnih podataka, uključujući korisnički identitet, lokaciju, stanje uređaja, servis ili radno opterećenje, klasifikaciju podataka i anomalije.

Korištenje pristupa s minimalnim ovlastima

Ograničite korisnički pristup pomoću vremenski uvjetovanog pristupa i pristupa s minimalnim ovlastima (JIT/JEA), prilagodljivih pravilnika utemeljenih na riziku te zaštite podataka radi sigurnosti i podataka i produktivnosti.

Pretpostavite narušavanje sigurnosti

Na najmanju moguću mjeru smanjite djelokrug utjecaja. Provjerite šifriranje od jedne do druge krajnje točke te pomoću analitike ostvarite vidljivost, potaknite otkrivanje prijetnji i poboljšajte obranu.

Što vas sljedeće čeka u primjeni modela "svi su nepouzdani"?

Procijenite razinu zrelosti za model "svi su nepouzdani" u svojoj tvrtki ili ustanovi pa na temelju toga primajte ciljane smjernice za različite faze te popis resursa i rješenja pomoću kojeg ćete krenuti dalje u stvaranju sveobuhvatnog stava o sigurnosti.

A person holding a laptop.

Definicija modela "svi su nepouzdani"

Ako ne pretpostavimo da je sve iza korporacijskog vatrozida sigurno, model "svi su nepouzdani" pretpostavlja kršenja sigurnosti te svaki zahtjev provjerava kao da dolazi iz otvorene mreže. Bez obzira na to otkud zahtjev dolazi ili kojem resursu pristupa, model "svi su nepouzdani" uči nas da "nikad ne vjerujemo, nego da uvijek provjerimo". Prije odobrenja pristupa svi zahtjevi za pristup u potpunosti se moraju provjeriti, ovlastiti i šifrirati. Mikrosegmentacija i načela pristupa s minimalnim ovlastima primjenjuju se radi smanjenja lateralnih aktivnosti. Za otkrivanje i odgovor na anomalije u stvarnom vremenu koriste se obogaćeno obavještavanje i analitika.

Područja obrane po modelu "svi su nepouzdani"

Demonstracije i stručni uvidi

Otkrijte kako ovi korisnici u stvarnosti primjenjuju model "svi su nepouzdani"

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

"Budući da implementacija strategije modela "svi su nepouzdani" koristi tehnologije okruženja Microsoft 365, naši zaposlenici mogu ispunjavati svoje obaveze s bilo kojeg mjesta na svijetu, zadržavajući potpunu kontrolu nad osnovnim sigurnosnim potrebama".

Igor Ciganski, voditelj tehničkog odjela, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Holistički pristup modelu "svi su nepouzdani" trebao bi se proširiti na cjelokupnu digitalnu imovinu, koja uključuje identitete, krajnje točke, mrežu, podatke, aplikacije i infrastrukturu. Arhitektura modela "svi su nepouzdani" ima funkciju objedinjene sveobuhvatne strategije, za koju je potrebna integracija svih elemenata.

Osnova sigurnosti prema modelu "svi su nepouzdani" su identiteti. I za ljudske i za neljudske identitete potrebna je snažna autorizacija, povezivanje s osobnih ili korporativnih krajnjih točaka s usklađenim uređajem, za što je potreban pristup na temelju snažnih pravilnika utemeljenih na načelima izričite provjere prema modelu "svi su nepouzdani", pristupa uz najnižu razinu ovlasti i pretpostavljenog kršenja sigurnosti.

U procesu objedinjene provedbe pravila, pravilnik modela "svi su nepouzdani" presreće zahtjev i provodi izričitu provjeru signala iz svih šest osnovnih elemenata na temelju konfiguracije pravilnika i primjenjuje pristup uz najnižu razinu ovlasti. Ti signali obuhvaćaju ulogu korisnika, lokaciju, usklađenost uređaja, osjetljivost podataka, osjetljivost aplikacije i brojne druge faktore. Uz telemetrijske podatke i informacije o stanju, modul pravilnika obuhvaća procjenu rizika iz sustava za zaštitu od prijetnji, što omogućuje automatski odgovor na prijetnje u stvarnom vremenu. Pravilnik se primjenjuje u trenutku pristupa i neprekidno se procjenjuje tijekom sesije.

Taj je pravilnik dodatno ojačan optimizacijom pravilnika. Upravljanje i usklađenost ključni su za snažnu implementaciju modela "svi su nepouzdani". Procjena stanja sigurnosti i optimizacija produktivnosti nužne su za telemetrijsko mjerenje na svim servisima i sustavima.

U sustav zaštite od prijetnji unose se telemetrijski i analitički podaci. Velike količine telemetrijskih i analitičkih podataka uz dodatne informacije o prijetnjama generiraju visokokvalitetne procjene rizika koji se mogu istražiti ručno ili automatski. Napadi se događaju brzinom oblaka – vaši obrambeni sustavi moraju djelovati brzinom oblaka, a ljudi jednostavno ne mogu reagirati dovoljno brzo niti pročešljati sve rizike. Modul pravilnika obuhvaća procjenu rizika da bi se omogućila automatizirana zaštita od prijetnji u stvarnom vremenu te se po potrebi provele dodatne ručne istrage.

Filtriranje i segmentiranje prometa primjenjuje se na procjenu i primjenu pravilnika modela "svi su nepouzdani" prije nego što se odobri pristup bilo kojoj javnoj ili privatnoj mreži. Klasifikacija, označavanje i šifriranje podataka treba se primijeniti na e-poštu, dokumente i strukturirane podatke. Pristup aplikacijama treba biti prilagodljiv, bilo da se radi o Saas ili lokalnim aplikacijama. Kontrola izvođenja primjenjuje se na infrastrukturu s modelom bez poslužitelja, spremnicima, modelima Iaas i Paas te internim mjestima, uz aktiviranu značajku točno na vrijeme (JIT) i kontrole verzije.

Naposljetku, telemetrijski i analitički podaci te rezultati procjene dobiveni iz mreže, podataka, aplikacija i infrastrukture unose se nazad u sustave optimizacije pravilnika i zaštite od prijetnji.

Dodatni resursi

Blogovi o sigurnosti po modelu "svi su nepouzdani"

Saznajte više o najnovijim trendovima u pogledu Microsoftova modela "svi su nepouzdani" na području internetske sigurnosti.

Serijal direktora odjela za sigurnost informacija na našem blogu

Saznajte uspješne sigurnosne strategije i vrijedna iskustva direktora za sigurnost informacija te naših najboljih stručnjaka.

Američko Izvršna uredba

Istražite resurse za savezne agencije za poboljšanje nacionalne računalne sigurnosti putem usvajanja oblaka i modela "svi su nepouzdani".

Partneri za sigurnost

Davatelji rješenja i nezavisni proizvođači softvera mogu vam pomoći da usvojite model "svi su nepouzdani".

Rješenja modela "svi su nepouzdani"

Saznajte više o Microsoftovim rješenjima s podrškom za model "svi su nepouzdani".